Library
My library

+ Add to library

Contact us
24/7 Tech support | Rules regarding submitting

Send a message

Your tickets

Profile

返回新闻列表

无论在家还是上班,Doctor Web公司都会确保您办公安全

2020.06.26

最近一段时间以来,Doctor Web公司技术支持收到大量受害者因不法分子利用邮箱入侵后的求助,因此有必要再次提示大家一些规则,可以避免类似的事件发生,并向您简单介绍一下保护邮件服务器的Dr.Web产品。

Dr.Web和邮箱保护:主要提示

我们对最近几个月来Doctor Web公司技术支持收到的求助进行分析后,看到的是下面这些情况在一而再再而三地发生:

  • ... 有人成功筛选出某个账户的密码后进行了非法登录;
  • ... 按照RDP登录后不法分子启动了加密脚本;
  • ... 根据日志用户的网络中应该有一个地址为_____的服务器,其网络活动十分可疑;
  • ... Dr.Web反病毒软件是在加密事件发生后才安装到服务器的。

受害公司丢失的是文件和数据,损失的是时间和金钱,但经常把事件归于偶然,而不是对自己的信息安全保障系统进行调整。我们不止一次地遇到同一家公司因此多次发生信息安全事件的情况。

每一次我们的技术人员给出的都差不多是同样的建议,而且这些建议还发布在我公司官网的“病毒真相”栏目,但遗憾的是并没有引起应有的注意;

实际上只要遵守一些简单的规则,就可以避免大多数信息安全事件的发生。这一次我们以新闻发布的形式再次提醒大家应该遵循的这些规则。

  • 必须在服务器对邮件进行过滤

    公司员工可以在办公室办公,也可在家办公,而且可能使用个人的设备来办公。应该绝对杜绝员工接收不法分子发送的邮件的可能性,因为邮件可能有恶意网站链接或者恶意附件,或者是冒充公司领导发出的向每个账号打钱的邮件。

    应在邮件服务器完成对邮件的检查。

    这样就可以排除员工接收诈骗邮件的可能性。

  • 需要对所有员工的邮件进行过滤

    各级管理人员以及公司领导打开恶意邮件和诈骗邮件的风险要高一些,因为职责要求他们对任何一封邮件都作出反应(比如罚款通知、投诉、上级领导的指示、合作建议等等)。即便公司进行过网络安全培训,有40%的员工也还是会不论什么邮件都会打开。

    因为涉及安全,任何一个员工都不应该成为例外,不法分子的邮件不应该落入任何一位员工的邮箱。

    必须在服务器对邮件进行过滤。

  • 每一封邮件都需要通过检查

    只对邮件服务器进行设置(如使用SPF、DKIM等技术)是无法完全避免接收不法分子邮件的。可信任邮件服务器可能被不法分子攻破并被利用来进行群发。

    应该以对邮件本身作出的分析为依据来进行过滤。

如何以最低成本保证对这些规则的遵守?

只需使用Dr.Web Mail Security Suite for UNIX——相同级别产品中病毒和垃圾邮件过滤的最优选择。

  1. Dr.Web依据规则,也就是恶意群发的典型特征来对邮件进行分析,一条规则就可以阻止一个垃圾邮件源的所有群发邮件。
  2. 依靠预防性保护技术Dr.Web反病毒软件不仅能够侦测已知恶意软件,而且能够发现尚未经反病毒实验室进行分析的最新恶意软件,这种技术一直以来都是Dr.Web的强项。
  3. Dr.Web反垃圾邮件每小时会更新一次,但实际上每日一次更新就足以保证过滤质量,因为反垃圾邮件运行所依据的规则系统即便不经常更新,其侦测垃圾邮件的高效性也不会因此而降低。
  4. Dr.Web可以保护几乎所有常用的邮件服务器,可以支持几乎所有Linux、FreeBSD和Solaris操作系统。
  5. 此解决方案可以用为邮件网关,保证隔绝内网服务器,让过滤达到尽善尽美。
  6. 转用到新服务器不会对企业运行带来影响,也不需要更换软件授权。
  7. Dr.Web不仅适用于中小企业,也可用于多层次机构的大集团,适用于服务器群集,可使用外设数据库和本地云服务,可灵活扩展功能并可与其他产品进行集成。
  8. Dr.Web Mail Security Suite for UNIX可集成到监控系统。
  9. 系统管理员可以选择管理反病毒保护的方式:可利用网页、公司统一保护系统或者通过直接编辑配置文件来进行管理。

Dr.Web Mail Security Suite for UNIX:

  1. 可使用全能安装包进行安装,也可利用库进行安装;
  2. 侦测邮件是否有恶意附件或者风险链接,是否具备垃圾邮件和钓鱼邮件的特征;
  3. 如需可分派数据检查;
  4. 使用最新技术以及Dr.Web云服务来侦测反病毒实验室尚未收集的最新威胁 ;
  5. 可自行设置的事件处理器使用的是灵活的Lua语言,而且处理进程能够给出所检查邮件的大量相关信息,因此不仅可以按照常规对邮件进行垃圾过滤、搜索内置于邮件的安全威胁或恶意URL,而且可以根据自定义条件进行筛选和判断,让邮件服务器对经过检查的邮件作出相应的处理;
  6. 可使用黑白名单、DNSBL服务器数据和DKIM技术进行过滤;
  7. 可根据由管理员指定的正则表达式检查邮件体和信头并进行过滤;
  8. 不仅可以设置对不同类型垃圾邮件的处理方式,也可根据邮件内置元素进行过滤;
  9. 发现邮件符合应用运行规则中给出的特征时可以对其进行修改;
  10. 如公司使用的是邮件服务器集群或设有备用服务器,不仅可以使用本产品,而且对授权价格不会产生影响,因为授权是按照用户数量来计算的;
  11. 可在透明代理服务器模式下运行,也可作为流量检查服务器,并将检查过的流量转至指定的邮件服务器;
  12. 可对安装Dr.Web 的操作系统的对象实施保护。

#邮箱 #垃圾邮件 #钓鱼 #Dr.Web

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments